Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- KI-Startups bauen autonome „Mitarbeiter“ für Unternehmen News 6. April 2026
- KI-Suche revolutioniert B2B-Einkauf – SEO ist tot News 6. April 2026
- Serve Robotics: Roboter werden zur unsichtbaren Stadt-Infrastruktur News 6. April 2026
- Microsoft Copilot: KI-Assistent wird zum „Entertainment“-Tool News 6. April 2026
- KI-Phishing-Welle trifft Smartphone-Nutzer mit neuen Tricks News 6. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Achim Puls bei Synology MailPlus als Exchange-Ersatz
- Daniel bei Synology MailPlus als Exchange-Ersatz
- Daniel bei Synology MailPlus als Exchange-Ersatz
- Benny bei Diskussion
- Anonym bei Synology MailPlus als Exchange-Ersatz
- R.S. bei Samsung ist: Wenn der Kühlschrank Werbung zeigt und ohne Werbung streikt
- Michael bei Verbraucherzentrale erstreitet im März 2026 drei Urteile gegen die 1N-Telecom GmbH
- Bolko bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- Anonym bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- Bolko bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- User007 bei Verbraucherzentrale erstreitet im März 2026 drei Urteile gegen die 1N-Telecom GmbH
- User007 bei Verbraucherzentrale erstreitet im März 2026 drei Urteile gegen die 1N-Telecom GmbH
- User007 bei Samsung ist: Wenn der Kühlschrank Werbung zeigt und ohne Werbung streikt
- Chris bei Synology MailPlus als Exchange-Ersatz
- Jonathan bei Samsung ist: Wenn der Kühlschrank Werbung zeigt und ohne Werbung streikt
Schlagwort-Archiv: Sicherheit
PoC für Windows Print-Spooler-Schwachstelle öffentlich, hohes RCE-Risiko
[English]Sicherheitsforscher haben Proof-of-Concept-Code (PoC) für eine Remotecode Execution-Schwachstelle (REC) im Windows Print Spooler veröffentlich. Der POC-Code wurde zwar sofort wieder gelöscht, es ist aber davon auszugehen, dass Kopien gezogen wurden. Über die Schwachstelle CVE-2021-1675 ist es möglich, dass ein Angreifer … Weiterlesen
Onlinebanking-Betrug: Polizei verhaftet drei Cyber-Kriminelle
Der Polizei in Hannover ist ein Schlag gegen Cyber-Kriminelle gelungen. Einsatzkräfte der Polizei Köln, Recklinghausen und Hannover haben am 29. Juni 2021 vier Objekte in Köln und Wesseling (Nordrhein-Westfalen) durchsucht und drei Männer im Alter von 23, 25 und 39 … Weiterlesen
Problem Dependency Hijacking in der Software-Entwicklung; Microsoft erneut betroffen
Microsoft wurde jetzt zum zweiten Mal in 2021 von einem Dependency Hijacking-Angriff, den Sicherheitsforscher ausgeführt haben, betroffen. Ein Sicherheitsforscher hat entsprechende interne Abhängigkeiten in einem Open Source NPM-Paket gefunden, welches von Microsofts Halo-Spielentwicklungsserver eingesetzt wird. Damit wären wohl Supply-Chain-Angriffe möglich … Weiterlesen
700 Millionen LinkedIn-Benutzerdatensätze in Untergrundforum angeboten
[English]Erst Anfang April 2021 wurden 500 Millionen Nutzerdatensätze von LinkedIn-Nutzern in einem Untergrundforum zum Kauf angeboten (siehe Datenleck: 500 Millionen LinkedIn-Nutzerdaten zum Verkauf in Untergrundforum). Jetzt wurde ein neues Datenleck bekannt, denn in einem Untergrundforum wurden Mitte Juni 2021 erneut … Weiterlesen
5G-Studie: 50% der Betreiber ohne Know-How zum sicheren Betrieb
Aktuell wird ja das hohe Lied auf den kommenden Mobilfunkstandard 5G gesungen. Trend Micro und GSMA Intelligence haben sich aber einmal angesehen, wie die Sicherheitsseite der Betreiber dieser 5G-Netzwerke ausschaut. Das Ergebnis der jetzt vorgelegten Studie ist erschreckend. Der Hälfte … Weiterlesen
Atlassian-Schwachstelle ermöglicht Kontenübernahme
[English]Sicherheitsforscher des Anbieters Check Point haben eine Schwachstelle in der bei vielen Unternehmen beliebten Plattform Atlassian entdeckt. Diese Schwachstelle hätte Angreifern den Zugriff auf das Atlassian Jira Bug System ermöglicht, wo Informationen zu Sicherheitsproblemen und andere sensitive Details zu finden … Weiterlesen
Nobelium-Hacker greifen weiterhin Microsoft-Kunden an, Trojaner auf Support-Computer
[English]Die Aktivitäten der mutmaßlich russischen Nobelium-Gruppe gehen weiter. Microsoft hat drei erfolgreiche Hacks bei Kunden aufgedeckt und diese informiert. Zudem hat man auf einem Computer eines Microsoft-Supporters einen Trojaner gefunden. Dieser konnte Informationen über Kunden an die Hacker weiter geben.
Kreditkarten-Daten bei Mercedes-Benz in Datenschutzvorfall offen gelegt
[English]Mercedes-Benz USA musste gerade eine Datenpanne eingestehen, die einige Kunden betrifft. Bei diesem Datenschutzvorfall wurden Kreditkarteninformationen, Sozialversicherungsnummern und Führerscheinnummern von knapp als 1.000 Mercedes-Benz Kunden und potenziellen Käufern im Zeitraum 1. Januar 2014 und 19. Juni 2017 offengelegt.
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Digitaler Impfpass: Sicherheit verbessern, keinen QR-Code im Internet posten, Immuny-App
Seit einigen Tagen steht ja der digitale Impfpass zum Nachweis eines COVID-19-Impfschutzes in Deutschland zur Verfügung. Zum Start gingen Nachrichten über vermeintliche Sicherheitslücken durch die Medien. Kann man da was gegen tun? Und dann gibt es noch den Ratschlag von … Weiterlesen
Nice: Microsoft signierte Network-Filtertreiber, der als Rootkit aus China fungiert
[English]Sicherheitsforscher sind auf einen von Microsoft digital signierten WFP Application Layer Enforcement Callout Driver gestoßen, der sich quasi als Network-Filter-Rootkit herausstellte. Der Treiber baute selbsttätig Verbindungen zu einer IP-Adresse auf, die von einem Server in China verwendet wird. Hier einige … Weiterlesen



MVP: 2013 – 2016




